Detailed Information

Cited 0 time in webofscience Cited 0 time in scopus
Metadata Downloads

흐름 그래프 정보의 기계학습을 활용한 보안 취약점 정적 탐지

Full metadata record
DC Field Value Language
dc.contributor.author모지환-
dc.contributor.author홍성문-
dc.contributor.author도경구-
dc.date.accessioned2023-01-25T09:16:10Z-
dc.date.available2023-01-25T09:16:10Z-
dc.date.issued2022-12-
dc.identifier.issn2092-8114-
dc.identifier.issn2733-4384-
dc.identifier.urihttps://scholarworks.bwise.kr/erica/handle/2021.sw.erica/111446-
dc.description.abstract소프트웨어의 소스코드를 분석하여 보안 취약점을 정적으로 탐지하는 방법으로 오염분석이 널리 쓰이고있다. 오염분석은 사용자 입력이 사용 지점에 도달하기 전에 위험 요소가 제거되는지 여부를 가능한 실행 흐름 경로를 모두 분석하여 탐지하는 분석 방법이다. 그런데 입력 데이터를 모르는 상황에서 실행 의미를 요약하여 분석할 수밖에 없어서, 감당할 수 있을 정도의 분석 비용으로 만족할 만큼 정확한 분석 결과를 얻기 힘든 단점이 있다. 이 논문은 그래프를 기계학습의 데이터로 활용할 수 있게 해주는 모델인 graph2vec을 사용하여, 소스코드의 흐름 그래프 데이터를 기반으로 기계학습 기술을 활용하여 보안 취약점을 탐지하는 방법을제안한다. 소스코드의 흐름그래프를 구축한 다음, 벡터 데이터로 변환하여 기계학습을 진행한다. 프로그램 소스코드에 돌연변이 기법을 적용하여 충분한 데이터를 구축하여 학습을 시키고 평가를 진행한 결과, 약 99%의정확도로 보안 취약점을 탐지함을 확인함으로써 기존의 재래식 보안 취약점 탐지 기술을 기계학습으로 대체할 수 있음을 확인하였다.-
dc.description.abstractTaint analysis is widely used in detecting security vulnerabilities in source code. However, it is difficult to obtain accurate results in reasonable amount of computing time due to the nature of static analysis.This paper proposes a new way of detecting security vulnerabilities using machine-learning technology utilizing an already established model, graph2vec. The flow graph of a program is transformed into a vector and then given to the model. The data set is prepared by first constructing simplified program and then applying mutation. The evaluation results show that the model detects security vulnerabilities with the accuracy of up to 99%, positively showing the possibility of applying machine-learning technology to the static detection of security vulnerabilities in source code.-
dc.format.extent9-
dc.language한국어-
dc.language.isoKOR-
dc.publisher한국소프트웨어감정평가학회-
dc.title흐름 그래프 정보의 기계학습을 활용한 보안 취약점 정적 탐지-
dc.title.alternativeStatic Detection of Security Vulnerabilities Using Machine Learning on Graph Information-
dc.typeArticle-
dc.publisher.location대한민국-
dc.identifier.bibliographicCitationJournal of Software Assessment and Valuation, v.18, no.2, pp 1 - 9-
dc.citation.titleJournal of Software Assessment and Valuation-
dc.citation.volume18-
dc.citation.number2-
dc.citation.startPage1-
dc.citation.endPage9-
dc.identifier.kciidART002908073-
dc.description.isOpenAccessN-
dc.description.journalRegisteredClasskci-
dc.subject.keywordAuthor오염 분석-
dc.subject.keywordAuthor보안 취약점-
dc.subject.keywordAuthor흐름 그래프-
dc.subject.keywordAuthor기계학습-
dc.subject.keywordAuthor그래프 임베딩-
dc.subject.keywordAuthortaint analysis-
dc.subject.keywordAuthorsecurity vulnerability-
dc.subject.keywordAuthorflow graph-
dc.subject.keywordAuthormachine learning-
dc.subject.keywordAuthorgraph embedding-
dc.identifier.urlhttps://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002908073-
Files in This Item
Go to Link
Appears in
Collections
COLLEGE OF COMPUTING > SCHOOL OF COMPUTER SCIENCE > 1. Journal Articles

qrcode

Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.

Altmetrics

Total Views & Downloads

BROWSE